原创 Python十個實例(五)

0x00 移除字符串中字符 str = input("請輸入一個字符串:") n = int(input("請輸入要移除的字符位置:")) print("原始字符串爲:" + str) new_str = "" for i

原创 GKCTF2020部分web

[GKCTF2020]CheckIN <?php highlight_file(__FILE__); class ClassName { public $code = null; public $

原创 AWD之賽前賽後

0xdawn 作爲一名資深懶狗,距離上一次星盟四月AWD訓練賽過去一個月,在五月訓練前纔開始整理AWD,請大佬輕錘。 訓練賽使用的是實驗室自研的H1ve平臺,強行安利一下H1ve順便吹一波彭鍋 賽後總結我拿的是第一道題web_yu

原创 [紅日安全]Web安全Day10 - 重放攻擊實戰攻防

1. 漏洞簡介 ​ 首先簡單看一下百度百科對重放攻擊的簡介:重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證

原创 BUU CTF web(四)

[HarekazeCTF2019]encode_and_encode <?php error_reporting(0); if (isset($_GET['source'])) { show_source(__FILE__

原创 [紅日安全]Web安全Day14 - 驗證碼實戰攻防

1.驗證碼漏洞概述 1.1驗證碼概述 驗證碼(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自動區分計

原创 [紅日安全]Web安全Day12 - 會話安全實戰攻防

1.會話安全概述 1.1 什麼是會話 session會話機制是一種服務器端機制,它使用類似於哈希表(可能還有哈希表)的結構來保存信息。當程序需要爲客戶端的請求創建會話時,服務器首先檢查客戶端的請求是否包含會話標識符(稱爲會話ID)

原创 [紅日安全]Web安全Day13 - 命令執行實戰攻防

#1. 命令執行&代碼執行概述 1.1 命令執行漏洞原理 在操作系統中,“&、|、||”都可以作爲命令連接符使用,用戶通過瀏覽器提交執行命令,由於服務器端沒有針對執行函數做過濾,導致在沒有指定絕對路徑的情況下就執行命令 1.2 代

原创 BUU CTF web(三)

[WesternCTF2018]shrine import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FL

原创 XXE攻擊面的一些總結

0x00 前言 什麼是XXE 簡單來說,XXE就是XML外部實體注入。當允許引用外部實體時,通過構造惡意內容,就可能導致任意文件讀取、系統命令執行、內網端口探測、攻擊內網網站等危害。例如,如果你當前使用的程序爲PHP,則可以將l

原创 PHP反序列化學習筆記

0x00 前言 php程序爲了保存和轉儲對象,提供了序列化的方法,php序列化是爲了在程序運行的過程中對對象進行轉儲而產生的。序列化可以將對象轉換成字符串,但僅保留對象裏的成員變量,不保留函數方法。 php序列化的函數爲seri

原创 BJD CTF 2nd web wp

fake google 正好是前段時間學過的flask ssti,先給出payload name={{"".__class__.__mro__[1].__subclasses__()[81].__init__.__globals_

原创 HTTP參數污染攻擊

服務器兩層架構 ​ 服務器端有兩個部分:第一部分爲tomcat爲引擎的jsp型服務器,第二部分爲apache爲引擎的php服務器,真正提供web服務器的是php服務器。工作流程爲:client訪問服務器能直接訪問到tomcat服務

原创 sqli-labs布爾盲註腳本的編寫

0x00 前言 此腳本基於sqli-labs/Less-5編寫,採用ASCII碼判斷布爾類型,注入標誌爲"You are in…"。 第一次獨立編寫完整腳本,感覺很多地方寫的不好。條件分支,字典、列表的遍歷都花了很長時間去弄 無

原创 XCTF web進階區wp(二)

Web_php_include <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://